第一个靶机

1.打开网站192.168.1.240,可以进入,则靶机配置正确;

2.浏览网页,发现网页最底端有后台管理接口;

管理接口

通过御剑扫描该网站,也可以发现192.168.1.240/admin,即为该网站的后台管理接口;

御剑扫描

3.尝试使用admin/123456或者test/123456登陆,成功登陆(弱口令);

4.浏览后台,发现在数据更新处有一个flag,也可以通过chrome开发者模式一边浏览,一边查找flag;

flag1

5.发现系统->备份与恢复数据处可以执行SQL语句,则可以上传一句话木马:

select '<要执行的语句>'INTO OUTFILE 'D:/www/www.php'

关于一句话木马的原理和使用,可以参考

sql接口

6.使用中国蚁剑工具,通过添加数据连接至该靶机系统;

蚁剑添加

7.通过浏览该系统文件,发现C盘下admin.txt以及user.txt处存在flag,此时三个flag均已经找出;

flag23

PS:经过仔细查找该靶机系统文件,发现在C:/phpStudy4IIS/WWW/路径下的五个文件夹内均存在flag:

5flag

查看得到第四个flag:由于后第二三四个文件夹均出现乱码,暂时没有深入研究。

flag4

0%